Cisco заполонила планету «дырявыми» продуктами. Хакеры находят уязвимости быстрее, чем она их закрывает
Софт Cisco, как оказалось, содержит не меньше уязвимостей, нежели ее сетевое «железо». В важных утилитах найдены две критические уязвимости, которые Cisco поспешила устранить путем выпуска патчей. Но пока сохраняется вероятность, что киберпреступникам об этих «дырах» стало известно раньше самой Cisco.
Оперативный ремонт
Компания Cisco созналась в наличии в ее программных продуктах Identity Services Engine (ISE) и Passive Identity Connector (ISE-PIC) сразу двух уязвимостей, притом относящихся к критическому уровню опасности, пишет профильный портал The Hacket News. Cisco не уточняет, как долго она в курсе проблемы, когда бреши появились, и есть ли доказанные свидетельства их успешной эксплуатации.
Ввиду этого есть вероятность, что хакеры нашли уязвимости раньше, чем Cisco, и в течение неопределенного времени использовали их в своих целях. К слову, даже появление патчей не гарантирует защиту от взлома, потому что не все администраторы ринутся без промедления скачивать и устанавливать их.
Уязвимости, отслеживаемые под номерами CVE-2025-20281 и CVE-2025-20282, имеют максимальную степень серьезности (оценка CVSS: 10,0). Первая влияет на версии ISE и ISE-PIC 3.4 и 3.3, тогда как вторая влияет только на версию 3.4.
Кто в зоне риска
Cisco Identity Services Engine представляет собой программную платформу управления политиками сетевой безопасности и контроля доступа. Она применяется с целью управления сетевыми подключениями, а также используется в качестве инструмента контроля доступа к сети (NAC), управления идентификацией и обеспечения соблюдения политик.
Passive Identity Connector – это компонент для Identity Services Engine. Он нужен для накапливания сведений об учетных записях пользователей и отправки этой информации другим системам безопасности.
Как пишет The Hacker News, основные пользователи обоих программных продуктов – это крупные предприятия, государственные организации, а также учебные заведения и даже провайдеры. Следовательно, это они стараниями бежавшей из России Cisco оказались под прицелом хакеров и под угрозой взлома.
Cisco настаивает на том, что между CVE-2025-20281 и CVE-2025-20282 нет никакой связи, то есть эти уязвимости можно эксплуатировать вне зависимости друг от друга. В теории, это повышает шансы хакеров на успешную атаку.
Что натворила Cisco
Cisco пока не раскрывает весь механизм работы найденных брешей, чтобы эти сведения не дошли до киберпреступников. Пока известно лишь, что основная причина наличия уязвимости CVE-2025-20281 – это недостаточная проверка вводимых пользователем данных в неназванном открытом API.
Этот недочет позволяет неаутентифицированному удаленному злоумышленнику отправлять специально созданный запрос API для выполнения произвольных команд операционной системы в качестве пользователя root. Иными словами, у него будет доступ с правами администратора.
Вторая проблема, CVE-2025-20282, тоже вызвана плохой проверкой файлов во внутреннем API, и это позволяет хакерам копировать файлы в каталоги, доступа к которым у пользователей с обычными правами нет. Уязвимость позволяет неаутентифицированным удаленным злоумышленникам загружать произвольные файлы в целевую систему и выполнять их с привилегиями root.
Брешь CVE-2025-20281, затрагивает версии ISE и ISE-PIC 3.3 и 3.4. Уязвимость CVE-2025-20282, по заверению Cisco, найдена лишь в версии 3.4. Более ранние сборки, вплоть до версии 3.3, эту уязвимость не содержат.
К чему спешить
Cisco явно не всегда торопится максимально быстро решить проблемы, образовавшиеся по ее же вине. На это указывает тот факт, что существует еще одна уязвимость, CVE-2025-20264, и она затрагивает все версии ISE вплоть ветки 3.4.
Анна Кулашова, «Лаборатория Касперского»: Решения класса XDR становятся все более востребованными

Проэксплуатировавший ее злоумышленник может отправить определенную последовательность команд для изменения настроек системы или выполнить перезапуск системы.
Однако в настоящий момент у Cisco есть исправляющие CVE-2025-20264 патчи только для сборок 3.4 и 3.3. При этом тем, кто пользуются ISE 3.2, придется ждать обновления в течение четырех месяцев, до ноября 2025 г., и все это время рисковать стать жертвой хакеров.
Что касается ISE 3.1 и более ранних сборок, то им патчи и вовсе не полагаются. Cisco больше не поддерживает их и рекомендует пользователям перейти на более актуальные сборки, пишет Bleeping Computer.